Passa al contenuto principale

Cosa possono fare gli hacker con l'indirizzo e-mail?

un uomo controlla se il suo indirizzo e-mail è stato violato.

Oggi, l'indirizzo e-mail ha la stessa importanza del numero di telefono (e forse anche di più in determinate situazioni). Trattandosi di una delle principali forme di identità digitale, l'indirizzo e-mail è parte integrante delle comunicazioni digitali e consente di entrare in contatto con persone in tutto il mondo. Di fatto, è così fondamentale per la nostra vita oggi che la maggior parte di noi ha almeno due indirizzi (ad esempio, uno per lavoro e uno per uso personale). Naturalmente, gli indirizzi aziendali di tanto in tanto cambiano, mentre quelli personali possono variare solo due o tre volte nel corso dell'esistenza. Proprio come il nome, un indirizzo e-mail contiene un'enorme quantità di informazioni collegate.

Con l'avvento dello smart working e gli effetti della pandemia che hanno spinto sempre più persone a essere attive online, i nostri indirizzi e-mail professionali e personali costituiscono risorse importanti per una sempre più nutrita community di cybercriminali in tutto il mondo. Ecco perché abbiamo realizzato questa guida sui rischi che gli indirizzi e-mail possono costituire per i dati personali e su come tenerli al sicuro. 

  • Cosa possono fare gli hacker con l'indirizzo e-mail?
  • Quali informazioni si possono ricavare da un indirizzo e-mail?
  • Qualcuno può rubare la mia identità con l'indirizzo e-mail?
  • In che modo gli hacker ottengono l'indirizzo e-mail?
  • Come mantenere al sicuro l'indirizzo e-mail

Cosa possono fare gli hacker con l'indirizzo e-mail?

Gli indirizzi e-mail sono il punto di partenza per la maggior parte dei portali e dei moduli di accesso online, sia che si tratti di fare acquisti tramite un'applicazione mobile o di accedere a un sito Web per la prima volta (a volte vengono addirittura usati al posto del nome utente). In quanto punto d'ingresso all'account personale di un utente, hacker e altri malintenzionati possono implementare diversi scenari di frode con un indirizzo e-mail personale o professionale. Se ne hanno l'opportunità, gli hacker possono:

Inviare “e-mail di phishing”: i messaggi di phishing contengono allegati malware o collegamenti dannosi a siti Web fraudolenti. Dopo aver fatto clic sul collegamento o scaricato l'allegato, il malware può penetrare nel sistema ed essere sfruttato per sottrarre dati personali. Spesso camuffati da azienda rispettabile o sito Web affidabile (talvolta anche da funzionari governativi), gli hacker faranno ricorso a sofisticate tecniche di social engineering per ottenere dettagli personali come numero di conto corrente, codice fiscale, indirizzo, numero di telefono o password e altro ancora.

Effettuare lo “spoofing” dell'indirizzo e-mail: lo spoofing comporta la creazione di un indirizzo fittizio simile al tuo, ma con modifiche minime difficili da individuare (come la sostituzione di un numero con una lettera o l'aggiunta di un trattino). Così facendo gli hacker possono estorcere informazioni ad amici e familiari spacciandosi per te. Spesso questo approccio non viene rilevato dai filtri anti-spam dei client di posta.

Violare gli altri tuoi account online: anche se per portare a termine un attacco gli hacker hanno bisogno delle password (sia dell'account e-mail che degli altri account online), è già un buon punto di partenza. Avvalendosi delle sofisticate tecniche di phishing menzionate in precedenza, i cybercriminali possono trovare rapidamente più informazioni sul tuo conto attraverso diversi account online, molto probabilmente iniziando ad accedere all'account e-mail stesso. 

Usare la tua identità online: se un hacker ottiene l'accesso completo al tuo account e-mail, potrà trovare buona parte delle informazioni personali sensibili o un modo per accedervi. Oggi, gli account e-mail contengono qualsiasi tipo di comunicazione, da quelle con amici e familiari ai messaggi di lavoro, personali e addirittura dei fornitori di servizi finanziari. Tutte queste informazioni possono essere utilizzate per assumere la tua identità nel tentativo di estorcere ulteriormente denaro a te o ai tuoi cari.

Sottrarre la tua identità o commettere una frode finanziaria: questo argomento verrà trattato in maggior dettaglio in seguito, ma come puoi vedere da quanto detto in precedenza, l'indirizzo e-mail è un punto d'ingresso digitale alla tua identità fisica. Molte delle tecniche utilizzate dai cybercriminali sono mirate a estorcere e sottrarre denaro alle vittime. Questo può avvenire sotto forma di acquisti illegali, trasferimenti di denaro o detenzione in ostaggio di dati personali tramite ransomware. Questo però non è solo un problema dei singoli individui, ma anche delle aziende. La diffusione dei cyberattacchi è aumentata costantemente nell'ultimo decennio e le violazioni dei dati costano alle aziende migliaia di dollari ogni anno. Per questo motivo, è fondamentale che anche tu, in quanto dipendente, impari a trattare con cautela le informazioni di contatto professionali. 

Quali informazioni si possono ricavare da un indirizzo e-mail?

Un modo collaudato e testato per raccogliere informazioni su qualcuno attraverso l'indirizzo e-mail consiste nell'usare uno strumento di ricerca inversa. Questi strumenti permettono di inserire un indirizzo e-mail e scoprire a chi appartiene. Spesso forniscono anche dati aggiuntivi come posizione, professione o account dei social media. In realtà, le stesse informazioni sono reperibili con estrema facilità utilizzando un motore di ricerca standard. Dal momento che i motori di ricerca e i relativi Web crawler costituiscono la colonna portante delle attività online di molti utenti, raccolgono un'enorme quantità di dati personali utilizzabili come punto di partenza per molti hacker.

A parte quanto già detto sul furto di dati personali tramite truffe basate sul phishing e il furto di identità, l'indirizzo e-mail può anche contenere alcuni dati importanti sull'identità che gli hacker possono sfruttare per attaccare te e i tuoi cari. Gli indirizzi e-mail di molte persone spesso contengono il nome (o almeno una parte) e un numero facile da ricordare, in genere una data di nascita. Questi due fattori identificativi sono sufficienti per molti cybercriminali per iniziare a raccogliere dati personali online più redditizi.

a phishing scam email warning.

Qualcuno può rubare la mia identità con l'indirizzo e-mail?

Per farla breve, sì. È possibile trovare abbastanza informazioni per rubare completamente l'identità di qualcuno tramite l'indirizzo e-mail. Tuttavia, non è una cosa semplice o veloce se si è in possesso solo dell'indirizzo e-mail. Perché un cybercriminale metta a segno un furto di identità, deve iniziare a raccogliere dati personali, ad esempio credenziali da fughe di dati, usando le varie tecniche di hacking discusse nelle sezioni precedenti, come una frode sotto forma di simulazione dell'identità di amici e colleghi online, e addirittura la sottrazione fisica di alcuni documenti personali (anche se è un caso raro). Questi dati personali possono quindi essere usati per commettere una svariata gamma di crimini fraudolenti.

In che modo gli hacker ottengono l'indirizzo e-mail?

Considerato tutto quello che gli hacker possono fare solo con un indirizzo e-mail, è importante sapere per prima cosa in che modo entrano in possesso dell'indirizzo.

Pagine con truffe di phishing: allo stesso modo in cui un hacker può utilizzare e-mail di phishing per raccogliere dati personali sul tuo conto, potrebbe anche creare un abbonamento a un sito Web fraudolento, con pagine di accesso o checkout che richiedono di inserire l'indirizzo e-mail. Queste pagine registreranno i dettagli di accesso e-mail (e altre informazioni personali se le inserisci) con uno speciale software keylogger.

Violazioni dei dati su larga scala: in alcuni casi, i cybercriminali possono sottrarre l'indirizzo e-mail attaccando un'azienda o un'istituzione di dimensioni maggiori (come un ospedale o una scuola) e accedendo direttamente ai loro database con l'intento di estrarre informazioni personali. Se ritieni di essere stato vittima di un furto di dati tramite terzi, dovresti seguire la procedura descritta nella nostra Guida alla violazione della privacy personale. A parte questo, le moderne soluzioni di sicurezza sono in grado di monitorare Internet e il Dark Web e di controllare se ci siano state fughe di dati.

Social media: dal momento che gli account di social media di tutti i tipi sono spesso direttamente collegati all'indirizzo e-mail, diversi siti di social media possono essere setacciati alla ricerca di vari tipi di dati personali (tra cui nome, numero di telefono e indirizzo e-mail). Di fatto, alcuni di questi dati possono anche essere utilizzati per indovinare le password per accedere a questi account.

Come mantenere al sicuro l'indirizzo e-mail

Con i rischi che l'esposizione dell'indirizzo (o degli indirizzi) e-mail può costituire per la privacy personale e professionale, è importante sapere come proteggerlo dall'accesso non autorizzato


Password sicure: come abbiamo menzionato in precedenza, è molto difficile sottrarre informazioni personali essendo in possesso solo di un indirizzo e-mail ma senza password. Ecco perché rendere la password “sicura” (con una lunghezza di circa 10-12 caratteri e una combinazione di caratteri speciali, numeri, lettere maiuscole e minuscole) è uno dei modi migliori per tenere l'indirizzo e-mail al sicuro dagli hacker. Consigliamo di usare uno strumento per la generazione e la gestione delle password per ottenere risultati affidabili.

Filtri e blocco dello spam: assicurati che il filtro anti-spam del provider di posta sia sempre attivo, in modo che ci siano meno probabilità di fare clic su un messaggio o un collegamento dannoso. Analogamente, se una di queste e-mail pericolose riesce a superare il filtro anti-spam (in genere tramite lo spoofing), è importante rimanere all'erta e bloccare e segnalare questi domini al provider o al tecnico del reparto IT pertinente.

Registrati per l'autenticazione a due fattori (dove possibile): è possibile raddoppiare la sicurezza online registrandosi per l'autenticazione a due fattori (se l'opzione è disponibile). Talvolta indicata come “verifica in due passaggi" (o “2FA" in breve), la maggior parte dei client e-mail più affidabili offre questo servizio come standard. L'autenticazione a due fattori è una misura di sicurezza che richiede di inserire ulteriori informazioni di identificazione. Queste informazioni di identificazione possono includere una risposta segreta aggiuntiva a una domanda, un collegamento sicuro inviato tramite e-mail o un codice di autenticazione inviato direttamente al telefono.

Usa un account e-mail “Burner”: quando ti registri a un sito Web o a un'applicazione sospetta (o che non proviene da un provider verificato), dovresti usare un indirizzo e-mail Burner. Si tratta di un account e-mail con informazioni false o molto poco identificative che possono essere violate senza timore di conseguenze negative. I moderni account e-mail sono semplici e veloci da chiudere, quindi puoi tenere attivo questo account a lungo o a breve termine. Tuttavia, tieni presente che gli account Burner non sono immuni al malware scaricabile da messaggi e-mail fraudolenti. Se accedi a un account Burner, fai molta attenzione quando fai clic su collegamenti esterni o scarichi allegati.

Mantieniti aggiornato sulle best practice: nel moderno mondo digitale, la protezione dei dati non è responsabilità solo del reparto IT, ma anche tua. Ecco perché è importante essere sempre aggiornati sulla formazione in materia di sicurezza informatica dell'azienda e consultare le risorse giuste in caso di violazione. Anche a casa, il personal computer dovrebbe essere sempre usato tenendo a mente le best practice. Fai qualche ricerca online o rivolgiti al reparto IT o al tuo responsabile per informazioni sulla documentazione e le misure appropriate e assicurati di segnalare/bloccare immediatamente qualsiasi e-mail sospetta.

Accertati di non essere vulnerabile all'hijacking della posta e alla perdita di dati. Proteggiti oggi stesso con i piani di sicurezza completi di Kaspersky, disponibili sia per PC Windows che per Mac iOS.

Prodotti correlati:

Kaspersky Security per le piccole imprese

Kaspersky Security per le medie imprese

Kaspersky Enterprise Security

Kaspersky Password Manager

Articoli e collegamenti correlati:

Spam e phishing | Minacce di truffe di phishing

L'IP spoofing e i vari attacchi di spoofing

Tipi ed esempi di malware

Come creare una password sicura

Cosa possono fare gli hacker con l'indirizzo e-mail?

Oggi, gli indirizzi e-mail fanno parte della nostra identità digitale. Scopri in che modo gli hacker possono utilizzarli e come prevenire l'hacking dell'e-mail
Kaspersky logo